Parece que no hay un final a la vista para las vulnerabilidades de seguridad a nivel de hardware en los procesadores Intel, así como para los parches interminables de ‘rendimiento matador’ que los resuelven.

Las CPU modernas de Intel ahora se han encontrado vulnerables a un nuevo ataque que involucra la explotación inversa de vulnerabilidades de fuga de datos de tipo Meltdown para eludir las defensas existentes, dijeron dos equipos separados de investigadores a The Hacker News.

Seguido como CVE-2020-0551 , denominado » Inyección de valor de carga en los tampones de relleno de línea» o LVI-LFB para abreviar, el nuevo ataque de ejecución especulativa podría permitir que un atacante menos privilegiado robe información confidencial (claves de cifrado o contraseñas) de los protegidos memoria y, posteriormente, tomar un control significativo sobre un sistema de destino.

Según expertos de Bitdefender e investigadores académicos de un par de universidades, el nuevo ataque es particularmente devastador en entornos de múltiples inquilinos, como estaciones de trabajo empresariales o servidores en la nube en el centro de datos.

Y eso se debe a que un inquilino de rouge menos privilegiado podría aprovechar este problema para filtrar información confidencial de un usuario más privilegiado o de un entorno virtualizado diferente en la parte superior del hipervisor.

Vulnerabilidad de ‘inyección de valor de carga’ de las CPU Intel

A diferencia de las vulnerabilidades del chipset Intel previamente reveladas, que incluyen Meltdown, Spectre y MDS, donde un atacante accede especulativamente a la memoria o huele los datos cuando la víctima accede a ellos, el nuevo ataque LVI-LFB involucra al atacante inyectando datos maliciosos en los buffers que el programa de la víctima involuntariamente utiliza durante la ejecución especulativa.

«El atacante rocía los LFB con la dirección de una función maliciosa, y cuando la víctima emite una ramificación indirecta a través de la memoria que requiere una ayuda de microcódigo, la dirección de la función maliciosa se carga desde los LFB, lo que hace que la función del atacante sea especulativamente ejecutado «, dijeron los investigadores de Bitdefender a The Hacker News.
Aunque la última falla es una nueva variante de los ataques MDS, no puede mitigarse con parches existentes para los ataques de ejecución especulativa Meltdown, Foreshadow , ZombieLoad , RIDL o Fallout previamente divulgados .

«Combina dispositivos de código de estilo Spectre en la aplicación de la víctima con flujo de datos ilegales de tipo Meltdown de instrucciones de carga de memoria defectuosas o asistidas para evitar las defensas existentes e inyectar datos controlados por el atacante en la ejecución transitoria de una víctima», el investigador Jo Van Bulck y su equipo dijo en un documento detallado.

vulnerabilidad de inyección de valor de carga del procesador Intel

Como se ilustra en la imagen de arriba, el ataque LVI se puede ejecutar en 4 simples pasos:

  1. Envenene un búfer de procesador oculto con valores de atacante,
  2. Inducir fallas o carga asistida en el programa de víctimas,
  3. El valor del atacante se inyecta transitoriamente en dispositivos de código después de la carga de fallas en el programa de la víctima,
  4. Los canales laterales pueden dejar rastros dependientes del secreto antes de que el procesador detecte el error y revierta todas las operaciones.

En otras palabras, cuando la víctima trata activamente de ejecutar algún código, el atacante puede llenar activamente los búferes MDS con valores cuidadosamente elegidos para influir en la ejecución del hilo de la víctima.

PoC Exploit Demo y parches de seguridad

Según los investigadores, hay varios escenarios posibles para explotar el ataque de secuestro de flujo de control basado en LVI-LFB, tales como: influir en una dirección a la que se accede, el desplazamiento dentro de un búfer accedido, el resultado de una rama condicional o afectar el destino de una rama indirecta.

«El secuestro de flujo de control basado en LVI permite a un atacante engañar a la víctima para que ejecute especulativamente una función de su elección. Esto funciona, en teoría, a través de todos los límites de seguridad: proceso a proceso, modo de usuario a modo de kernel, modo de invitado a root- modo, y tal vez incluso modo de usuario para enclave «, dijeron los investigadores de Bitdefender.

Ambos equipos de investigadores también han desarrollado exploits de prueba de concepto , uno de los cuales podría permitir a los atacantes comprometer la seguridad de los enclaves Intel SGX que ahora está disponible en GitHub .

Aunque los investigadores no han probado los procesadores AMD o ARM, insinuaron «en principio, cualquier procesador que sea vulnerable a la fuga de datos de tipo Meltdown también sería vulnerable a la inyección de datos al estilo LVI».

El equipo dirigido por Jo Van Bulck informó este error al equipo de Intel hace casi un año, mientras que Bitdefender lo informó el mes pasado inmediatamente después de descubrirlo de forma independiente.

Intel ha reconocido estos hallazgos y hoy lanzó una lista de todos los productos afectados en su sitio web junto con la información sobre actualizaciones de parches de seguridad de microcódigo.

Sin embargo, dado que las fallas de hardware no se pueden erradicar con parches de software y eliminar los búferes afectados ya no son suficientes, los investigadores sugieren que los usuarios afectados deshabiliten características de alto rendimiento como hiperprocesamiento o reemplacen el hardware para evitar por completo tales vulnerabilidades.

Fuente: thehackernews.com

Compartir